Informatique
Zoom : comment le manque de culture de sécurité tue un beau rêve
Avec le confinement, l’utilisation de l’application de visioconférence Zoom a connu une explosion à travers le monde. Mais son manque de sécurité pourrait signer sa fin. Deux spécialistes de sécurité belges, Charles Cuvelliez et Jean-Jacques Quisquater, analysent cette histoire.
« On risque d’exposer des données privées pour une efficacité non garantie »
Alors que le projet de loi sur l'application de traçage StopCovid sera débattu le 28 et le 29 avril à l'Assemblée nationale, le cryptographe Olivier Blazy met en garde sur les dangers pour la vie privée que représente une telle application.
La suprématie quantique de Google, vraie performance ou simple buzz ?
Des chercheurs du géant américain annoncent avoir fait fonctionner un ordinateur quantique de 53 qubits avec un calcul hors d'atteinte des ordinateurs classiques. Une annonce qui a fait le buzz avant d'être publiée dans Nature le 23 octobre. La performance est remarquable, l'affirmation de suprématie quantique plus discutée.
Le poker mis au tapis par l'IA
Une intelligence artificielle (IA) a surclassé des joueurs professionnels au poker multijoueur. Elle combine deux algorithmes : d'apprentissage et de recherche.
L'aléatoire, clé de voûte de la sécurité informatique
Le hasard est au centre des protocoles de sécurité informatique. Mais la manière de le fabriquer et de l'implémenter nécessite des précautions sans lesquelles des attaques sont possibles. Spécialiste de l'aléatoire, Damien Vergnaud alerte sur les dérives qui se produisent quand ces mesures ne sont pas prises.
Les enchères mobiles pour le 5G, la meilleure méthode, à l’exception de toutes les autres
Quels opérateurs bénéficieront des fréquences de la 5G en France ? Alors que les débats sur le retard de l’arrivée de la 5G s’intensifient avec le boycott de Huawei, les enchères pour attribuer les fréquences de cette nouvelle technologie aux opérateurs débuteront à l’automne 2019 en France. Cette méthode de distribution du spectre n’a pourtant pas toujours été celle qui a prévalu. Décryptage par Charles Cuvelliez.
La complexité de la multiplication
Pour un ordinateur, rien ne semble plus simple que de multiplier deux nombres. Mais des informaticiens ont mis au point un algorithme en mesure de calculer en théorie "plus vite" que tout ce qui était possible auparavant. Difficilement transposable en pratique, cette avancée donne ainsi une nouvelle mesure de la complexité de la multiplication. Rencontre avec l'un des concepteurs de l'algorithme, le mathématicien et informaticien Joris van der Hoeven, directeur de recherche CNRS au Laboratoire d'informatique de l'École polytechnique.
La révolution des communications électroniques, ce n’est pas (que) la 5G
Dans le monde des télécommunications, la virtualisation des fonctions du réseau est une source d'agilité et de flexibilité. Cette révolution, qui a déjà envahi le monde des technologies de l’information avec l’informatique en nuage (cloud), force la plupart des opérateurs de télécommunications à revoir le concept même du réseau qu’ils vont avoir à gérer dans un futur proche. Mais ce n'est pas sans poser de nombreuses questions de coût, de performance, de responsabilité et de sécurité. Décryptage par Jean-Jacques Quisquater, Charles Cuvelliez et Jean-Michel Dricot.